1
Veröffentlicht 2015
Inhaltsangabe: ...-Order Functional Intermediate Language for Verified Compilers -- Autosubst: Reasoning with de Bruijn...
Volltext
Elektronisch E-Book
2
Veröffentlicht 2012
Inhaltsangabe: ... Tactics Using OpenTheory -- Functional Programs: Conversions between Deep and Shallow Embeddings....
Volltext
Elektronisch E-Book
3
Veröffentlicht 2014
Inhaltsangabe: ... Programs Extraction -- Experience Implementing a Performant Category-Theory Library in Coq -- A New...
Volltext
Elektronisch E-Book
4
Veröffentlicht 2010
Inhaltsangabe: ... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...
Volltext
Elektronisch E-Book
5
Veröffentlicht 2006
Inhaltsangabe: ... Key Generation for Multi-layer Ad-Hoc Networks -- Enabling Secure Discovery in a Pervasive Environment...
Volltext
Elektronisch E-Book
6
Veröffentlicht 2008
Inhaltsangabe: ... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...
Volltext
Elektronisch E-Book
7
Veröffentlicht 2007
Inhaltsangabe: ...-Based Safety Cases for Medical Devices: Opportunities and Challenges -- Impact of Security on Safety...
Volltext
Elektronisch E-Book
8
Veröffentlicht 2005
Inhaltsangabe: ... -- Zero-Knowledge and Secure Computations -- An Unbounded Simulation-Sound Non-interactive Zero-Knowledge...
Volltext
Elektronisch E-Book
9
Veröffentlicht 2008
Inhaltsangabe: ... Declarative Theorem Prover for First-Order Classical Logic -- Towards Ludics Programming: Interactive Proof...
Volltext
Elektronisch E-Book
10
Veröffentlicht 2012
Inhaltsangabe: ... Program Analysis -- Taint Analysis of Security Code in the KLEE Symbolic Execution Engine -- A Generic...
Volltext
Elektronisch E-Book
11
Veröffentlicht 2006
Inhaltsangabe: ...Keynote Speech -- Data Mining for Security Applications -- Web and Text Mining for Terrorism...
Volltext
Elektronisch E-Book
12
Veröffentlicht 2005
Inhaltsangabe: ... -- Nondeterminism Analysis of Functional Logic Programs -- Techniques for Scaling Up Analyses Based on Pre...
Volltext
Elektronisch E-Book
13
Veröffentlicht 2005
Inhaltsangabe: ...-Theoretic Security Analysis of Physical Uncloneable Functions -- Supporting Financial Transactions -- Risk...
Volltext
Elektronisch E-Book
14
Veröffentlicht 2010
Inhaltsangabe: ... Communications -- Viruses and Malware -- Designing a Secure Programming Language -- Forensics and Legal Issues...
Volltext
Elektronisch E-Book
15
Veröffentlicht 2008
Inhaltsangabe: ...Invited Lectures -- Composable Formal Security Analysis: Juggling Soundness, Simplicity...
Volltext
Elektronisch E-Book
16
Veröffentlicht 2005
Inhaltsangabe: ...-Authenticated Key Exchange (C2C-PAKE) Scheme -- Efficient Security Mechanisms for Overlay Multicast-Based...
Volltext
Elektronisch E-Book
17
Veröffentlicht 2015
Inhaltsangabe: ... Automata -- Analysis of Probabilistic Systems via Generating Functions and Padé Approximation...
Volltext
Elektronisch E-Book
18
Veröffentlicht 2014
Inhaltsangabe: ... Software with Recursive Functions (Invited Contribution) -- Track A: Algorithms, Complexity, and Games Weak...
Volltext
Elektronisch E-Book
19
Veröffentlicht 2007
Inhaltsangabe: ... on Write-Once Memories -- Trading Static for Adaptive Security in Universally Composable Zero-Knowledge...
Volltext
Elektronisch E-Book
20
Veröffentlicht 2010
Inhaltsangabe: ... Cryptanalysis of SOSEMANUK -- Security Management and Efficient Implementation -- Serial Model for Attack Tree...
Volltext
Elektronisch E-Book